مدلسازی احتمالاتی حملات سایبری چندمرحلهای مبهم

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 233

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-2_006

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

در سال­های اخیر حملات سایبری چندمرحله­ای مبهم تهدیدی اساسی در حوزه سامانههای رایانهای و فضای سایبر است. حملات سایبری چندمرحلهای از دو یا چند حمله تکمرحلهای، تشکیل شده است. مبهمسازی حمله به معنای تغییر حمله، بدون تغییر رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. پس مساله اصلی پیچیده و مبهم بودن حمله و دشوار بودن تشخیص و هشداردهی رخداد حملات  چند مرحلهای مبهم است. در این مقاله حملات سایبری چندمرحلهای مبهم مدلسازی میگردد، با فراگیری و بهکارگیری این دانش، مدافعین امنیت شبکه میتوانند علاوه بر تشخیص بهموقع حملات سایبری با انجام دفاع پیشکنشگرانه، برای دشمنان بازدارندگی ایجاد کنند. مهاجم با بهرهگیری از مدل پیشنهادی میتواند بهوسیله مرحلهای کردن حمله و مبهمسازی حملات در دنباله حملات مشاهدهشده، طبقهبندی غلط ایجاد کرده و باعث کاهش وابستگی میان هشدارها، اقدام، مراحل و راهبردهای حمله شود. بنابراین، با ایجاد این تغییرات در حملات سایبری، مدیران امنیت شبکه فریب خورده و بهسادگی نمیتوانند هدف نهایی مهاجم را تشخیص دهند. برای ارزیابی مدل پیشنهادی از الگوریتم بیزین بهره گرفتهایم. نتایج بهدستآمده از تحقیق و شبیهسازی مدل، حاکی از آن است که در روش پیشنهادی، نرخ دقت درست طبقهبندی، در بهترین حالت، برای حملات تکمرحلهای پاک۰/۰۴-(برحسب لگاریتم) است؛ درصورتیکه برای حملات چندمرحلهای مبهم نرخ دقت درست طبقهبندی به ۳۵- (برحسب لگاریتم) تقلیل مییابد. لذا مدل پیشنهادی برای حملات چندمرحلهای مبهم بهدلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در هشدارهای نفوذ، کارایی بیشتری نسبت به منطق  حملات تکمرحلهای پاک دارد.

Authors

کیانوش شوشیان

دانشگاه جامع امام حسین (ع)

عبدالرسول میرقدری

دانشگاه جامع امام حسین (ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1] F. Iserhani, et al., “MARS: multi-stage attack recognition system,” ...
  • [2] S. T. Eckmann, G. Vigna, and R. A. Kemmerer, ...
  •  [3] K. K. Thompson, “Not like an Egyptian: Cybersecurity and ...
  • [4] P. Disso and F. Jules, “A novel intrusion detection ...
  • [5] S. Noel and S. Jajodia, “Optimal ids sensor placement ...
  •  [6] H. Du, “Probabilistic Modeling and Inference for Obfuscated Network ...
  •  [7] H. Du and S. J. Yang, “Sequential modeling for ...
  • [8] R.Goyal, et al., “Obfuscation of stuxnet and flame malware. ...
  •  [9] S. Andersson, A. J. Clark, and G. M. Mohay, ...
  • [10] B. Barak, et al., “On the (im) possibility of ...
  • [11] S. Parsa, H. salehi, M. H. Alaeiyan, “Code Obfuscation ...
  • [12] D. M. Farid and M. Z. Rahman, “Attribute weighting ...
  • [13] Mitre.org, Common Attack Pattern Enumeration and Classification (CAPEC) Schema ...
  • [14] M. H. Najari, “The design and simulation of an ...
  •   [15] N. Ghafori, “The design and simulation of an efficient ...
  • [16] R. Aliabadi, “The design and simulation of an efficient ...
  • نمایش کامل مراجع